為了破解智慧型手機,該美國機構毫不猶豫地瞄準了最大的應用程式商店的伺服器,其中包括法國的應用程式商店。它還利用了 UC 瀏覽器(一種在亞洲廣泛使用的網路瀏覽器)洩漏的資料。
據我們所知,美國國家安全局的首要任務之一是對包含真正資訊寶藏的智慧型手機進行駭客攻擊。但秘密機構是如何做到的呢? The Intercept 和 CBCNews Canada 網站發布的愛德華·斯諾登紀錄片集的演示提供了一些細節。
在這份2012 年的文件中,我們了解到美國網路間諜的目標之一是攔截智慧型手機和應用程式商店伺服器之間的流量,其目的是在用戶下載新應用程式或更新應用程式時插入間諜軟體。為此,他們主要依靠 XKeyscore 工具,該工具即時收集網路使用者連線資料。目標網站包括三星(尤其是Google)的軟體亭。對於後者,美國國家安全局也確定了位於…法國的伺服器。
但也有較小的目標,例如古巴網站 (cubava.cu) 的應用程式商店或塞內加爾非洲煉油公司 (sar.sn) 的應用程式商店(毫無疑問是面向專業的)。美國國家安全局也瞄準了位於摩洛哥、蘇丹、俄羅斯、荷蘭、瑞士和巴哈馬的伺服器。除了中間人攻擊之外,該機構還計劃直接入侵這些應用程式商店的伺服器以收集其他類型的用戶資料。
但這還不是全部。 NSA 對收集識別行動終端的資訊仍然非常感興趣:電話號碼、IMEI 號碼等。這些數據使他能夠在網路上追蹤他們,甚至對他們進行地理定位。然而,事實證明,特工們在這個領域偶然發現了一個真正的金礦,那就是中國的 UC 瀏覽器應用程式。顧名思義,它是一款可在 Android 和 iOS 上使用的網頁瀏覽器。
該軟體由阿里巴巴集團子公司UCWeb發布,在歐洲相對鮮為人知,但在擁有超過5億用戶的亞洲廣泛使用。然而,事實證明,在個人資料管理方面,這是真正的瑞士起司。該應用程式允許代理程式檢索 IMEI、IMSI、MSISDN 號碼以及與終端相關的許多其他技術資料。
公民實驗室進行的綜合分析
公民權利協會公民實驗室剛剛對該軟體進行了技術分析,證實了這種可憐的安全水平。透過剖析 UC 瀏覽器產生的流量,它不僅能夠恢復上述數據,還能夠恢復設備的 MAC 位址、DNS 查詢、地理位置數據和執行的搜尋。為了什麼 ?因為應用程式依賴第三方服務 (API),而這些服務不會對其流量進行加密,或僅進行弱加密。它是如此之大,以至於國家安全局特工可能不是唯一掌握這個「來源」的人。許多網路犯罪者也可能會對這些資訊感興趣。在接到公民實驗室的通知後,出版商剛剛更新了其應用程式。是時候了。
另請閱讀:
美國國家安全局解密所有行動通訊的邪惡計劃,於 20/02/2015
資料來源: